Κατέβασμα παρουσίασης
Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε
1
Κρυμμένες Λέξεις 1ο Λύκειο Ελασσόνας Σχ. Έτος 2013-2014
Ερευνητική Εργασία Κρυμμένες Λέξεις 1ο Λύκειο Ελασσόνας Σχ. Έτος
2
Ξενίδης Κων/νος Μουστάκας Σωκράτης Καρμίρης Δημήτρης Καραγιάννης Νίκος
Εργάστηκαν οι μαθητές Παπαχρήστος Τίμος Παπαγεωργίου Γιώργος Παρλάτζας Γιώργος Νάκας Στέλιος Ξενίδης Κων/νος Μουστάκας Σωκράτης Καρμίρης Δημήτρης Καραγιάννης Νίκος Βελώνης Ιάσονας Φωτίου Σπύρος Σαχίνι Σολιόν Λάλος Γιώργος Βαίτση Θεοδώρα Μπατσίλα Κατερίνα Πρακατέ Δήμητρα Χατζή Ελένη
3
Χρονικές Περίοδοι Κρυπτογραφίας
Η κρυπτογραφία μπορεί να χωριστεί σε τρεις χρονικές περιόδους 1η περίοδος 1900π.χ μ.χ 2η περίοδος 1900 μ.χ μ.χ. 3η περίοδος 1950 μ.χ. - σήμερα
4
1η περίοδος κρυπτογράφησης
1900 π.χ μ.χ
5
Εισαγωγή Η λέξη κρυπτογραφία προέρχεται από τα συνθετικά «κρυπτός» + «γράφω». Αρχικά η Κρυπτογραφία αποτέλεσε την τεχνική της απόκρυψης του περιεχομένου ενός μηνύματος. Στις μέρες μας η Κρυπτογραφία έχει αναχθεί σε επιστήμη.
6
Ιστορία Σύμφωνα λοιπόν με τον Ηρόδοτο, ο Ιστιαίος, πρώην τύραννος της Μιλήτου και «φιλοξενούμενος» στην αυλή του Δαρείου για λόγους προληπτικής επιτήρησης, ήθελε να ειδοποιήσει τον διάδοχο του στη διοίκηση της Μιλήτου, Αρισταγόρα, να κηρύξει επανάσταση κατά των Περσών. Την άνοιξη του 499 π.Χ. κούρεψε ένα δούλο και έγραψε στο κεφάλι του ένα μήνυμα. Στη συνέχεια περίμενε να μεγαλώσουν τα μαλλιά του δούλου και τον έστειλε στον Αρισταγόρα με την προφορική οδηγία να κουρέψει τον δούλο.
7
Ιστορία Αν και η μέθοδος του Ιστιαίου δεν μπορεί να θεωρηθεί ως κρυπτογραφία με τη στενή έννοια, αφού ο αποστολέας είχε αποκρύψει το ίδιο το μήνυμα αντί να το έχει σε κοινή πρόσβαση και να έχει αποκρύψει το «κλειδί» της ανάγνωσής του ωστόσο θεωρείται από τις πρώτες κατεγεγγραμμένες απόπειρες κρυπτογράφησης
8
Σπαρτιατική σκυτάλη Η πρώτη ιστορική καταγραφή κρυπτογραφικής μεθόδου, και μάλιστα με εφαρμογές σε στρατιωτικές επιχειρήσεις, ήταν η σκυτάλη
9
Σπαρτιατική σκυτάλη Το μήνυμα γραφόταν σε οριζόντια διεύθυνση σε μια δερμάτινη λουρίδα, που ήταν τυλιγμένη γύρω από τη σκυτάλη, έναν στενό ξύλινο κύλινδρο γνωστό στη σημερινή εποχή από τη σκυταλοδρομία. Στη συνέχεια η λουρίδα ξετυλιγόταν και στελνόταν στον παραλήπτη του μηνύματος. Αν αυτός είχε μια πανομοιότυπη σκυτάλη, με την ίδια διάμετρο, τότε μπορούσε να διαβάσει το μήνυμα τυλίγοντας τη δερμάτινη λουρίδα γύρω της. Το τύλιγμα της λουρίδας σε σκυτάλη διαφορετικής διαμέτρου έδινε μια σειρά ανακατεμένων γραμμάτων σε, φαινομενικά, τυχαία σειρά.
10
Τετράγωνο του Πολυβίου
Το τετράγωνο του Πολυβίου είναι τρόπος κωδικοποίησης που εφευρέθηκε από τον Πολύβιο και χρησιμοποιήθηκε από τους Αρχαίους Έλληνες για την κωδικοποίηση των μηνυμάτων που αντάλλασσαν οι σκοπιές μεταξύ τους .
11
Τετράγωνο του Πολυβίου
Ο τρόπος λειτουργίας του πίνακα είναι απλός: κάθε γράμμα αναπαρίσταται από τις συντεταγμένες του στο πίνακα. Έτσι ανάλογα με τη γλώσσα και το μέγεθος του πίνακα που έχουμε επιλέξει κωδικοποιούνται τα γράμματα και ακολούθως οι λέξεις Έτσι η λέξη Καλημέρα χρησιμοποιώντας τον διπλανό πίνακα μετασχηματίζεται σε
12
Τετράγωνο του Πολυβίου
Το αυθεντικό Τετράγωνο του Πολυβίου βασίστηκε στην ελληνική αλφάβητο ,ωστόσο η ίδια μεθοδολογία μπορεί να εφαρμοσθεί με την ίδια επιτυχία για κάθε αλφάβητο (σχεδόν). Έτσι οι Ιάπωνες από το 1500 έως το 1910 έκαναν χρήση του Τετραγώνου του Πολυβίου. Αντίστοιχα το μέγεθος του πίνακα μπορεί να τροποποιηθεί σε 6 επί 6 δίνοντας τη δυνατότητα να κωδικοποιηθεί η Κυριλλική αλφάβητος.
13
Ιερογλυφικά Η μεγαλύτερη αποκρυπτογράφηση ήταν αυτή των αιγυπτιακών ιερογλυφικών τα οποία, επί αιώνες, παρέμεναν μυστήριο και οι αρχαιολόγοι μόνο εικασίες μπορούσαν να διατυπώσουν για τη σημασία τους. Ωστόσο, χάρη σε μία κρυπταναλυτική εργασία, τα ιερογλυφικά εν τέλει αναλύθηκαν και έκτοτε οι αρχαιολόγοι είναι σε θέση να διαβάζουν ιστορικές επιγραφές. Τα αρχαιότερα ιερογλυφικά χρονολογούνται περίπου από το 3000 π.Χ.
14
Γραμμική Χρονολογικά, οι γραφές αυτές κατατάσσονται ως εξής
π.Χ. : Εικονογραφική (Ιερογλυφική) γραφή π.Χ.: Γραμμική γραφή Α π.Χ.: Γραμμική Γραφή Β
15
Γραμμική γραφή Οι πρώτες επιγραφές με Γραμμική γραφή ανακαλύφθηκαν από τον Arthur Evans. Ο ίδιος ονόμασε αυτή τη γραφή γραμμική, επειδή τα γράμματα της είναι γραμμές. Η γραμμική γραφή Α είναι μάλλον η γραφή των Μινωιτών και από αυτή ίσως να προήλθε το σημερινό ελληνικό αλφάβητο.
16
Ο κώδικας του Καίσαρα Ο κώδικας του Καίσαρα πήρε το όνομά του από τον Ιούλιο Καίσαρα, ο οποίος, σύμφωνα με τον Σουητώνιο, τον χρησιμοποιούσε με μετατόπιση τριών θέσεων ώστε να προστατεύσει μηνύματα στρατιωτικής σημασίας. Ενώ η πρώτη καταγεγραμμένη χρήση είναι για τον Καίσαρα, είναι γνωστό ότι χρησιμοποιήθηκαν και άλλοι κώδικες αντικατάστασης νωρίτερα.
17
Ο κώδικας του Καίσαρα Είναι άγνωστο το πόσο αποτελεσματικός ήταν ο κώδικας του Καίσαρα τον καιρό του, είναι όμως πιθανό ότι ήταν αρκετά ασφαλής, κυρίως επειδή οι περισσότεροι εχθροί του Καίσαρα ήταν αναλφάβητοι και οι υπόλοιποι θα υπέθεταν ότι τα μηνύματα ήταν γραμμένα σε μία άγνωστη ξένη γλώσσα.
18
Leonardo Da Vinci Ερευνητές από την Επιτροπή Πολιτιστική Κληρονομιά της Ιταλίας ανακάλυψαν πρόσφατα ότι τα μάτια της Mona Lisa περιέρχουν κάποιον κρυμμένο κώδικα! Οι ειδικοί ανακάλυψαν με ειδικά όργανα υψηλής ευκρίνειας μικροσκοπικά γράμματα και αριθμούς στα μάτια του διάσημου έργου του Leonardo da Vinci. Στο δεξί μάτι εμφανίζονται τα γράμματα LV τα οποία πιθανόν συμβολίζουν τα αρχικά του Leonardo da Vinci, ενώ στο αριστερό μάτι υπάρχουν κάποια άλλα σύμβολα τα οποία δε φαίνονται πολύ καθαρά.
19
2η Περίοδος Κρυπτογράφησης
1900 μ.χ μ.χ
20
Τηλεγράφημα Zimmerman
Το τηλεγράφημα αυτό στάλθηκε από την Γερμανία στο Μεξικό το Ονομάζεται έτσι επειδή το έστειλε ο Γερμανός Arthur Zimmerman προς τον πρέσβη των Γερμανών στο Μεξικό. Arthur Zimmerman
21
Τηλεγράφημα Zimmerman
22
Zimmerman Το κωδικοποιημένο αυτό μήνυμα καλούσε τους Μεξικανούς να ενταχθούν στο πλευρό των Κεντρικών δυνάμεων, να επιτεθούν στις ΗΠΑ, και ως αντίτιμο οι Γερμανοί τους πρόσφεραν όλα τα εδάφη που του είχαν πάρει οι Αμερικανοί, αν βέβαια τους βοηθούσαν να κερδίσουν τον πόλεμο.
23
Zimmerman Το Μεξικό, μην μπορώντας να ενταχθεί στο στρατό της Αμερικής, αρνήθηκε την πρόταση, και αφού οι ΗΠΑ μπήκαν στον πόλεμο την απέρριψε και επισήμως. Οι βρετανοί πήραν το μήνυμα και κατάφεραν το αποκωδικοποιήσουν. Το έδωσαν στους Αμερικανούς οι οποίοι μετά τη δημοσιοποίηση του εγγράφου εξαγριώθηκαν.
24
Zimmerman Ο Αμερικανός πρόεδρος Wilson έκανε μία πρόταση στο Κογκρέσο για διακήρυξη πολέμου, η οποία και εγκρίθηκε. Το 1917 ήταν η ημερομηνία όπου οι ΗΠΑ κήρυξαν τον πόλεμο στην Γερμανία. Εάν δεν υπήρχε το τηλεγράφημα Zimmerman οι ΗΠΑ δεν θα είχαν μπει ποτέ στον πόλεμο.
25
Μηχανή Enigma Μια βελτίωση της μεθόδου αντικατάστασης ήταν οι κρυπτογραφικές μηχανές των Γερμανών κατά τη διάρκεια του Β’ Παγκοσμίου Πολέμου. Οι μηχανές αυτές χρησιμοποιούσαν διαδοχικούς δίσκους για την αντικατάσταση των γραμμάτων
26
Μηχανή Enigma Η πρώτη συσκευή Enigma εφευρέθηκε από τον Γερμανό μηχανικό Arthur Scherbius στο τέλος του Πρώτου Παγκοσμίου Πολέμου. Αυτό το μοντέλο και οι παραλλαγές του χρησιμοποιήθηκαν εμπορικά από της αρχές της δεκαετίας του 1920 και υιοθετήθηκαν από στρατιωτικές και κυβερνητικές υπηρεσίες από διάφορες χώρες, πιο αξιοσημείωτα από την Ναζιστική Γερμανία πριν και κατά τη διάρκεια του Δευτέρου Παγκοσμίου Πολέμου
27
Μηχανή Enigma τρόπος λειτουργίας
Η μηχανή είχε τρεις κυλινδρικούς στροφείς οι οποίοι ρυθμιζόταν σε διαφορετικές κάθε φορά θέσεις. Στη συνέχεια από το πληκτρολόγιο που διέθετε εισήγαγε κάποιος το μήνυμα και η μηχανή αυτόματα παρήγαγε το κωδικοποιημένο μήνυμα. Έτσι αν κάποιος δεν ήξερε την αρχική θέση των στροφέων δε μπορούσε να αποκρυπτογραφήσει το μήνυμα
28
Μηχανή Enigma τρόπος λειτουργίας
Δικαιολογημένα έτσι ο επινοητής της μηχανής καυχιόταν πως «αν κάποιος εργαζόταν μέρα και νύχτα δοκιμάζοντας έναν διαφορετικό κωδικό για κάθε λεπτό της ώρας, θα χρειαζόταν χρόνια για να δοκιμάσει όλους τους πιθανούς κωδικούς.
29
ENIGMA Το σπάσιμο των κωδικών της μηχανής
Enigma δεν ήταν καθόλου απλή υπόθεση. Βοήθησε σε αυτό ότι στα χέρια Βρετανών και Γάλλων έπεσε μια μηχανή Enigma και έτσι απέκτησαν πλέον το απαιτούμενο υπόβαθρο για τη μελέτη και την επινόηση τρόπων αποκρυπτογράφησης των Γερμανικών μηνυμάτων μπορούσαν να κατανοήσουν τη λειτουργία της και να μελετήσουν τον τρόπο καλωδίωσης των στροφέων(rotors).
30
ENIGMA Στις πληροφορίες που πήραν περιλαμβανόταν και μια απομίμηση της συσκευής Enigma και έτσι απέκτησαν πλέον το απαιτούμενο υπόβαθρο για τη μελέτη και την επινόηση τρόπων αποκρυπτογράφησης των Γερμανικών μηνυμάτων μπορούσαν να κατανοήσουν τη λειτουργία της και να μελετήσουν τον τρόπο καλωδίωσης των στροφέων(rotors).
31
Enigma Ο Άλαν Τούρινγκ σχεδίασε τη δική του μηχανή,η οποία μπορούσε να δοκιμάζει συνδυασμούς γραμμάτων σε χρόνο που ήταν αδύνατο να επιτευχθεί από οποιοδήποτε άνθρωπο ή ομάδα ανθρώπων.Μετά από συνεχείς βελτιώσεις η μηχανή άρχισε να χρησιμοποιήτε από τα μέσα Αυγούστου 1940.Η μηχανή αυτή ονομάστηκε the bombe και χρησιμοποιήθηκε απέναντι στη μηχανή Enigma. Η μηχασνή αυτή θεωρείται ότι συντέλεσε ώστε ο Β παγκόσμιος πόλεμος να λήξει τουλάχιστον κατά δυο χρόνια νωρίτερα
32
ΚΩΔΙΚΑΣ ΝΑΒΑΧΟ Κατά τη διάρκεια του Β Παγκόσμιου Πόλεμου στις μάχες του Ειρηνικού, οι Ιάπωνες κατάφερναν διαρκώς να σπάνε τα κρυπτογραφημένα μηνύματα, προκαλώντας σημαντικές απώλειες στη στρατιωτική μηχανή των ΗΠΑ. Η λύση βρέθηκε το Το Πεντάγωνο στρατολόγησε εκατοντάδες ινδιάνους Ναβάχο οι οποίοι εκπαιδεύτηκαν να χρησιμοποιούν έναν μυστικό στρατιωτικό κώδικα επικοινωνίας βασισμένο στη μητρική τους γλώσσα. Ο κώδικας των Ναβάχο ήταν τελικά ο μοναδικός που δεν κατάφεραν να σπάσουν ποτέ οι Γιαπωνέζοι και θεωρείται ότι έπαιξε καθοριστικό ρόλο στην εξέλιξη του πολέμου.
33
3η περίοδος κρυπτογράφησης
1950 μ.χ. - σήμερα
34
Κρυπτογραφία και υπολογιστές
Η τεράστια ανάπτυξη των δικτύων υπολογιστών και η επικοινωνία πληροφοριών κάθε μορφής έφερε ένα τεράστιο πρόβλημα στην επιφάνεια, την ανάγκη για προστασία αυτής της πληροφορίας.
35
Κρυπτογράφηση (encryption)
Υπάρχουν δύο μεγάλες οικογένειες αλγόριθμων κρυπτογράφησης, οι συμμετρικοί αλγόριθμοι (ή αλγόριθμοι μυστικού κλειδιού) και οι ασύμμετροι (ή αλγόριθμοι δημόσιου κλειδιού).
36
Συμμετρικοί αλγόριθμοι
Στους συμμετρικούς αλγόριθμους το κλειδί κρυπτογράφησης μπορεί να υπολογιστεί από το κλειδί που χρησιμοποιείται για την αποκρυπτογράφηση και το ανάποδο. Στις περισσότερες περιπτώσεις τα κλειδιά κρυπτογράφησης και αποκρυπτογράφησης είναι ίδια. Αυτοί οι αλγόριθμοι χρειάζονται την συμφωνία μεταξύ του αποστολέα και του παραλήπτη για να μπορέσουν να επικοινωνήσουν με ασφάλεια. Οι συμμετρικοί αλγόριθμοι μπορούν να διαιρεθούν σε δυο υποκατηγορίες: α) αλγόριθμοι ροής οι οποίοι λειτουργούν bit προς bit και β) μπλοκ αλγόριθμοι οι οποίοι λειτουργούν πάνω σε κομμάτια δεδομένων (συνήθως των 64 bit).
37
Ασύμμετροι αλγόριθμοι
Οι ασύμμετροι αλγόριθμοι είναι σχεδιασμένοι έτσι ώστε το κλειδί που χρησιμοποιέιται για την κρυπτογράφηση να είναι διαφορετικό από αυτό που χρησιμοποιείται για την αποκρυπτογράφηση. Οι αλγόριθμοι αυτοί καλούνται και «δημόσιου κλειδιού» γιατί το κλειδί κρυπτογράφησης μπορεί να δημοσιοποιηθεί. Ο καθένας μπορεί να κρυπτογραφήσει ένα μήνυμα μετο δημόσιο κλειδί αλλά μόνο αυτός που διαθέτει το αντίστοιχο ιδιωτικό κλειδί μπορεί να το αποκρυπτογραφήσει.
38
► Πρωτόκολλα Ένα πρωτόκολλο είναι μια σειρά κανόνων που πρέπει να ακολουθηθούν για την εκτέλεση μιας δεδομένης εργασίας. Τα πρωτόκολλα ασφαλείας δεδομένων συχνά περιέχουν την χρήση κάποιων αλγόριθμων κρυπτογράφησης αλλά σε γενικές γραμμές αυτό που προσπαθούν να επιτύχουν δεν είναι μόνο η μυστικότητα αλλά και να παρέχουν όλες τις βασικές υπηρεσίες ασφαλείας που αναφέρθηκαν.
39
► Διαχείρηση Κλειδιού Η διαχείριση του κλειδιού είναι η διαδικασία παραγωγής, διανομής, επαλήθευσης, χρησιμοποίησης, ενημέρωσης, αποθήκευσης και καταστροφής κλειδιών σε ένα σύστημα κρυπτογράφησης. Η ασφαλής μέθοδος διαχείρισης των κλειδιών είναι πάρα πολύ σημαντική. Στην πράξη οι περισσότερες επιθέσεις σε συστήματα ασφαλείας έχουν ως στόχο τις διαδικασίες διαχείρησης των κλειδιών και όχι τους ίδιους τους αλγόριθμους.
40
Πως υλοποιείται η κρυπτογράφηση δεδομένων στο Internet
Το κύριο πρωτόκολλο κρυπτογράφησης του Internet είναι το Transport Layer Security (TLS), που είναι ο διάδοχος του Secure Socket Layer (SSL). Είναι το πρωτόκολλο που ακολουθείται όποτε μπαίνουμε σε μια σελίδα που ξεκινάει με και με λουκέτο.
41
Πως υλοποιείται η κρυπτογράφηση δεδομένων στο Internet
Έτσι, είναι αδύνατον κάποιος να πλαστογραφήσει πχ το Public key του Facebook. Εφόσον υπάρχει το και το λουκέτο, βρισκόμαστε στο πραγματικό facebook... και όχι κάποια ψεύτικη σελίδα που παριστάνει πως είναι το Facebook για να κλέψει τον κωδικό μας. Αν μπούμε σε κάποια ιστοσελίδα με αλλά χωρίς Digital Certificate από κάποια Certificate Authority, ο browser θα μας προειδοποιήσει.
42
Τέλος
Παρόμοιες παρουσιάσεις
© 2024 SlidePlayer.gr Inc.
All rights reserved.